8MAN est conçu pour aider les administrateurs chargés des ressources informatiques et de la sécurité à accorder, révoquer, gérer et contrôler rapidement et facilement les droits d’accès des utilisateurs aux systèmes, aux données et aux fichiers. Ils peuvent ainsi contribuer à la protection de leur organisation contre les risques de perte et de violation de données. Grâce à l’analyse des autorisations des utilisateurs et de leurs droits d’accès, vous savez qui accède à quoi, et quand. En seulement quelques clics, vous pouvez générer des rapports personnalisés pour démontrer la conformité avec la plupart des exigences réglementaires. Accordez et révoquez les accès aux utilisateurs à l’aide de modèles spécifiques à chaque rôle, afin d’assurer la conformité de la délégation des privilèges d’accès aux politiques de sécurité.
Améliorez la sécurité en surveillant, en analysant et en contrôlant Active Directory et les stratégies de groupe pour voir les changements qui ont été apportés, par qui, et à quel moment.
Empêchez les fuites de données et les changements non autorisés apportés aux données et aux fichiers confidentiels en vérifiant les autorisations d’accès aux serveurs de fichiers.
Simplifiez la surveillance et le contrôle d’Exchange pour empêcher toute violation de données. Suivez les changements apportés aux boîtes de réception, aux dossiers des boîtes de réception, aux calendriers et aux dossiers publics. Améliorez le niveau de conformité et détectez tout changement non autorisé effectué dans Exchange.
Configurez et gérez de nouveaux comptes d’utilisateurs en quelques secondes grâce à des modèles normalisés pour chaque rôle qui permettent d’accéder aux serveurs de fichiers et à Exchange.
Protégez-vous contre les menaces de sécurité internes en analysant l’accès des utilisateurs aux services et aux serveurs de fichiers, notamment en identifiant les appartenances aux groupes dans Active Directory et sur les serveurs de fichiers.
Créez et générez en quelques clics des rapports pour la direction et les personnes chargées des audits, pour démontrer la conformité réglementaire des droits d’accès des utilisateurs. Consignez l’activité de chaque utilisateur dans Active Directory et sur les serveurs de fichiers.
Accordez des droits d’accès aux données au propriétaire des données plutôt qu’à l’administrateur, grâce à un portail d’autorisations Web en libre-service.